- Регистрация
- 26.05.2022
- Сообщения
- 26 711
- Реакции
- 180
- Баллы
- 63
Этичный хакинг. Сертифицированный специалист по шифрованиюEC-Council Certified Encryption Specialist (ECES)
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем
Код курса: СЕНШИФР
Курс готовит специалистов информационной безопасности. Цель курса – получить знания и навыки, необходимые для успешного применения криптографии в информационных системах уровня предприятия.
Описание курса
Программа EC-Council Certified Encryption Specialist (ECES) предназначена для начинающих специалистов и профессионалов в области криптографии. Студенты курса изучат основы современной симметричной и асимметричной криптографии, включая детали алгоритмов, таких как Feistel Networks, DES и AES.
В программе курса рассматриваются:
Симметричные алгоритмы,
такие как DES, 3DES, AES, Blowfish, Twofish и Skipjack
Хеширующие алгоритмы, включая MD 5, MD 6, SHA, Gost, RIPMD 256 и другие.
Асимметричная криптография, включающая подробные описания RSA, Elgamal, Elliptic Curve и DSA.
Рассматриваются такие понятия, как диффузия, конфузия и принцип Керкхоффа.
Аудитория курса:
Администраторы сети, работающие или предполагающие работать на средних и крупных предприятиях
Администраторы сетевой безопасности
Инженеры сетевой безопасности
Специалисты, операторы и аналитики
Все сотрудники, чьи обязанности связаны с защитой сети
Все, кто связан с информационными системами
Курс готовит к сдаче экзамена EC-Council Certified Encryption Specialist (ECES)
Вы научитесь
Настраивать VPN
Применять шифрование всего диска и отдельных файлов.
Предварительная подготовка
Рекомендуемая подготовка (необязательная): Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.
Программа курса
Модуль 1. Введение и история криптографии (2 ак. ч.)
Что такое криптография?
История криптографии
Моно-алфавитные подстановочные шифры
Шифр Цезаря
Шифрование Atbash
Аффинный шифр
Шифр ROT 13
Шифр Scytale
Отдельные недостатки подстановки
Мульти-алфавитные подстановочные шифры
Шифрование диска
Шифр Виженера
Шифр Виженера: Пример
Шифр Виженера: Взлом
Шифр Плейфера
Шифр ADFGVX
Гомофонная замена
Нулевые шифры
Книжные шифры
Шифры Rail Fence
Машина Enigma
Практическая работа. Знакомство с инструментом CrypTool
Модуль 2. Симметричная криптография и хэши (6 ак. ч.)
Симметричная криптография
Теория информации
Теоретические основы криптографии
Принцип Керкхоффса
Подстановка
Транспозиция
Бинарная математика
Двоичное И (AND)
Двоичное ИЛИ (OR)
Двоичное исключающее ИЛИ (XOR)
Блочный шифр и потоковый шифр
Алгоритмы симметричного блочного шифрования
Структура Фейстеля
Несбалансированный шифр Фейстеля
Стандарт шифрования данных (DES)
3DES
Стандарт расширенного шифрования (AES)
Общий обзор AES
Особенности AES
Blowfish
Serpent
Twofish
Skipjack
Международный алгоритм шифрования данных (IDEA)
CAST
TEA
SHARK
Симметричные алгоритмические методы
Электронная кодовая книга (EBC)
Cipher-Block Chaining (CBC)
Распространение цепочек шифрованных блоков (PCBC)
Обратная связь с шифрованием (CFB)
Обратная связь вывода (OFB)
Счетчик (CTR)
Вектор инициализации (IV)
Симметричные поточные шифры
Пример симметричных поточных шифров: RC 4
Пример симметричных потоков: FISH
Пример симметричных поточных шифров: PIKE
Функция хеширования
Хэш и Соль
Алгоритм MD5
MD 6
Алгоритм безопасного хэша (SHA)
FORK-256
RIPEMD-160
ГОСТ
Tiger
MAC и HMAC
Практическая работа
Использование CrypTool для изучения симметричного шифрования
Использование инструмента CryptoBench
Модуль 3. Теория чисел и асимметричная криптография (4 ак. ч.)
Асимметричное шифрование
Основы теории чисел
Простые числа
Относительно простые числа
Функция Эйлера
Модульные операторы
Числа Фибоначчи
Парадокс дней рождений
Вероятность
Атака
Генерация случайных чисел
Классификация генераторов случайных чисел
Признаки хорошего генератора случайных чисел
Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна
Линейный конгруэнтный генератор
Генератор случайных чисел Лемера
Метод Фибоначчи с запаздываниями
Алгоритм Блюм — Блюма — Шуба
Алгоритм Yarrow
Алгоритм Fortuna
Диффи-Хеллман
Rivest Shamir Adleman (RSA)
RSA - Как это работает
Пример RSA
Протокол Менезес-Кью-Ванстоун (MQV)
Алгоритм цифровой подписи
Цифровая подпись DSA
Эллиптические кривые
Вариации эллиптической кривой
Схема Эль-Гамаля
Практическая работа. Использование CrypTool для изучения асимметричного шифрования
Модуль 4. Применение криптографии (8 ак. ч.)
Стандарты FIPS
Цифровые подписи
Что такое цифровой сертификат?
Цифровые сертификаты
X.509
Сертификаты X.509
Содержание сертификата X.509
Расширения сертификата X.509
Центр сертификации (CA)
Центр сертификации – Verisign
Центр регистрации (RA)
Инфраструктура открытых ключей (PKI)
Терминология цифровых сертификатов
Протокол серверной проверки сертификатов (SCVP)
Управление цифровыми сертификатами
Модели доверия
Сертификаты и веб-серверы
Microsoft Certificate Services
Управление сертификатами в Windows
Проверка подлинности (Аутентификация)
Протокол аутентификации по паролю (PAP)
Протокол аутентификации Shiva (S-PAP)
Протокол аутентификации оклик-ответ (CHAP)
Kerberos
Компоненты системы Kerberos
Процесс аутентификации Kerberos
Pretty Good Privacy (PGP)
Сертификаты PGP
Шифрование Wi-Fi
Wired Equivalent Privacy (WEP)
WPA - защищенный доступ к Wi-Fi
WPA 2
Уровень защищённых cокетов (SSL)
Протокол защиты транспортного уровня (TLS)
Виртуальные частные сети (VPN)
Протокол туннелирования «точка-точка» (PPTP)
Протокол туннелирования второго уровня (L2TP)
VPN и IPSec
VPN и SSL / TLS
Шифрующая файловая система (EFS)
Принцип работы EFS
Резервное копирование ключа EFS
Восстановление ключа EFS
BitLocker
VeraCrypt
Типичные криптографические ошибки
Стеганография
Термины стеганографии
Историческая стеганография
Стеганографические данные
Формы стеганографии
Как работает стеганография
Стеганографические файловые системы
Применение стеганографии
Стеганализ
Стеганализ - Быстрая пара
Стеганализ - Анализ Чи-Квадрата
Стеганализ - Аудио Steganalysis
Средства обнаружения стеганографии
Агентство национальной безопасности и криптография
Алгоритмы шифрования NSA Suite A
Алгоритмы шифрования NSA Suite B
Алгоритмы типа 1
Алгоритмы типа 2
Алгоритмы типа 3
Алгоритмы типа 4
Невзламываемое шифрование
Практическая работа
Использование прикладных криптографических инструментов
Использование инструментов стеганографии
Обнаружение стеганографии
Модуль 5. Криптоанализ (4 ак. ч.)
Взлом шифров
Криптоанализ
Частотный анализ
Метод Касиски
Взлом современной криптографии
Атака на основе подобранного открытого текста
Атака на основе шифротекста
Атака на основе связанных ключей
Линейный криптоанализ
Дифференциальный криптоанализ
Интегральный криптоанализ
Ресурсы для криптоанализа
Успехи криптоанализа
Радужные таблицы
Взлом паролей
Практическая работа. Использование инструментов для взлома шифрования
Аудиторная нагрузка в классе с преподавателем: 24 ак. ч.
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курс.
Преподаватель
Клевогин Сергей Павлович -
Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей». Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 38 престижнейших международных сертификаций, в том числе 10 сертификаций по информационной безопасности и этичному хакингу. Сертифицированный инженер в области безопасности Microsoft, профессионал в области безопасности SCP и сертифицированный инструктор по продуктам криптозащиты информации компании КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных форумах специалистов по информационной безопасности – Hacker Halted, TakeDown, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга: сканированию, сниффингу, тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, специалиста по информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями.
Код:
https://www.specialist.ru/course/cehsh
10.02.04 Обеспечение информационной безопасности телекоммуникационных систем
Код курса: СЕНШИФР
Курс готовит специалистов информационной безопасности. Цель курса – получить знания и навыки, необходимые для успешного применения криптографии в информационных системах уровня предприятия.
Описание курса
Программа EC-Council Certified Encryption Specialist (ECES) предназначена для начинающих специалистов и профессионалов в области криптографии. Студенты курса изучат основы современной симметричной и асимметричной криптографии, включая детали алгоритмов, таких как Feistel Networks, DES и AES.
В программе курса рассматриваются:
Симметричные алгоритмы,
такие как DES, 3DES, AES, Blowfish, Twofish и Skipjack
Хеширующие алгоритмы, включая MD 5, MD 6, SHA, Gost, RIPMD 256 и другие.
Асимметричная криптография, включающая подробные описания RSA, Elgamal, Elliptic Curve и DSA.
Рассматриваются такие понятия, как диффузия, конфузия и принцип Керкхоффа.
Аудитория курса:
Администраторы сети, работающие или предполагающие работать на средних и крупных предприятиях
Администраторы сетевой безопасности
Инженеры сетевой безопасности
Специалисты, операторы и аналитики
Все сотрудники, чьи обязанности связаны с защитой сети
Все, кто связан с информационными системами
Курс готовит к сдаче экзамена EC-Council Certified Encryption Specialist (ECES)
Вы научитесь
Настраивать VPN
Применять шифрование всего диска и отдельных файлов.
Предварительная подготовка
Рекомендуемая подготовка (необязательная): Успешное окончание курса Тактическая периметровая защита предприятия или эквивалентная подготовка.
Программа курса
Модуль 1. Введение и история криптографии (2 ак. ч.)
Что такое криптография?
История криптографии
Моно-алфавитные подстановочные шифры
Шифр Цезаря
Шифрование Atbash
Аффинный шифр
Шифр ROT 13
Шифр Scytale
Отдельные недостатки подстановки
Мульти-алфавитные подстановочные шифры
Шифрование диска
Шифр Виженера
Шифр Виженера: Пример
Шифр Виженера: Взлом
Шифр Плейфера
Шифр ADFGVX
Гомофонная замена
Нулевые шифры
Книжные шифры
Шифры Rail Fence
Машина Enigma
Практическая работа. Знакомство с инструментом CrypTool
Модуль 2. Симметричная криптография и хэши (6 ак. ч.)
Симметричная криптография
Теория информации
Теоретические основы криптографии
Принцип Керкхоффса
Подстановка
Транспозиция
Бинарная математика
Двоичное И (AND)
Двоичное ИЛИ (OR)
Двоичное исключающее ИЛИ (XOR)
Блочный шифр и потоковый шифр
Алгоритмы симметричного блочного шифрования
Структура Фейстеля
Несбалансированный шифр Фейстеля
Стандарт шифрования данных (DES)
3DES
Стандарт расширенного шифрования (AES)
Общий обзор AES
Особенности AES
Blowfish
Serpent
Twofish
Skipjack
Международный алгоритм шифрования данных (IDEA)
CAST
TEA
SHARK
Симметричные алгоритмические методы
Электронная кодовая книга (EBC)
Cipher-Block Chaining (CBC)
Распространение цепочек шифрованных блоков (PCBC)
Обратная связь с шифрованием (CFB)
Обратная связь вывода (OFB)
Счетчик (CTR)
Вектор инициализации (IV)
Симметричные поточные шифры
Пример симметричных поточных шифров: RC 4
Пример симметричных потоков: FISH
Пример симметричных поточных шифров: PIKE
Функция хеширования
Хэш и Соль
Алгоритм MD5
MD 6
Алгоритм безопасного хэша (SHA)
FORK-256
RIPEMD-160
ГОСТ
Tiger
MAC и HMAC
Практическая работа
Использование CrypTool для изучения симметричного шифрования
Использование инструмента CryptoBench
Модуль 3. Теория чисел и асимметричная криптография (4 ак. ч.)
Асимметричное шифрование
Основы теории чисел
Простые числа
Относительно простые числа
Функция Эйлера
Модульные операторы
Числа Фибоначчи
Парадокс дней рождений
Вероятность
Атака
Генерация случайных чисел
Классификация генераторов случайных чисел
Признаки хорошего генератора случайных чисел
Псевдослучайная функция Наора-Рейнгольда и Вихрь Мерсенна
Линейный конгруэнтный генератор
Генератор случайных чисел Лемера
Метод Фибоначчи с запаздываниями
Алгоритм Блюм — Блюма — Шуба
Алгоритм Yarrow
Алгоритм Fortuna
Диффи-Хеллман
Rivest Shamir Adleman (RSA)
RSA - Как это работает
Пример RSA
Протокол Менезес-Кью-Ванстоун (MQV)
Алгоритм цифровой подписи
Цифровая подпись DSA
Эллиптические кривые
Вариации эллиптической кривой
Схема Эль-Гамаля
Практическая работа. Использование CrypTool для изучения асимметричного шифрования
Модуль 4. Применение криптографии (8 ак. ч.)
Стандарты FIPS
Цифровые подписи
Что такое цифровой сертификат?
Цифровые сертификаты
X.509
Сертификаты X.509
Содержание сертификата X.509
Расширения сертификата X.509
Центр сертификации (CA)
Центр сертификации – Verisign
Центр регистрации (RA)
Инфраструктура открытых ключей (PKI)
Терминология цифровых сертификатов
Протокол серверной проверки сертификатов (SCVP)
Управление цифровыми сертификатами
Модели доверия
Сертификаты и веб-серверы
Microsoft Certificate Services
Управление сертификатами в Windows
Проверка подлинности (Аутентификация)
Протокол аутентификации по паролю (PAP)
Протокол аутентификации Shiva (S-PAP)
Протокол аутентификации оклик-ответ (CHAP)
Kerberos
Компоненты системы Kerberos
Процесс аутентификации Kerberos
Pretty Good Privacy (PGP)
Сертификаты PGP
Шифрование Wi-Fi
Wired Equivalent Privacy (WEP)
WPA - защищенный доступ к Wi-Fi
WPA 2
Уровень защищённых cокетов (SSL)
Протокол защиты транспортного уровня (TLS)
Виртуальные частные сети (VPN)
Протокол туннелирования «точка-точка» (PPTP)
Протокол туннелирования второго уровня (L2TP)
VPN и IPSec
VPN и SSL / TLS
Шифрующая файловая система (EFS)
Принцип работы EFS
Резервное копирование ключа EFS
Восстановление ключа EFS
BitLocker
VeraCrypt
Типичные криптографические ошибки
Стеганография
Термины стеганографии
Историческая стеганография
Стеганографические данные
Формы стеганографии
Как работает стеганография
Стеганографические файловые системы
Применение стеганографии
Стеганализ
Стеганализ - Быстрая пара
Стеганализ - Анализ Чи-Квадрата
Стеганализ - Аудио Steganalysis
Средства обнаружения стеганографии
Агентство национальной безопасности и криптография
Алгоритмы шифрования NSA Suite A
Алгоритмы шифрования NSA Suite B
Алгоритмы типа 1
Алгоритмы типа 2
Алгоритмы типа 3
Алгоритмы типа 4
Невзламываемое шифрование
Практическая работа
Использование прикладных криптографических инструментов
Использование инструментов стеганографии
Обнаружение стеганографии
Модуль 5. Криптоанализ (4 ак. ч.)
Взлом шифров
Криптоанализ
Частотный анализ
Метод Касиски
Взлом современной криптографии
Атака на основе подобранного открытого текста
Атака на основе шифротекста
Атака на основе связанных ключей
Линейный криптоанализ
Дифференциальный криптоанализ
Интегральный криптоанализ
Ресурсы для криптоанализа
Успехи криптоанализа
Радужные таблицы
Взлом паролей
Практическая работа. Использование инструментов для взлома шифрования
Аудиторная нагрузка в классе с преподавателем: 24 ак. ч.
По окончании обучения на курсе проводится итоговая аттестация. Аттестация проводится в виде теста на последнем занятии или на основании оценок практических работ, выполняемых во время обучения на курс.
Преподаватель
Клевогин Сергей Павлович -
Уникальный по квалификации и опыту профессионал, ведущий преподаватель по направлению «Безопасность компьютерных сетей». Первым в России получил статус авторизованного инструктора по этичному хакингу. Состоит в «Круге совершенства» инструкторов по этичному хакингу, имеет статус Licensed Penetration Tester (Master). На его занятиях царит атмосфера настоящего праздника знаний, опыта и мастерства. Слушатели в восторге — читайте отзывы и убедитесь сами!
Обладатель 38 престижнейших международных сертификаций, в том числе 10 сертификаций по информационной безопасности и этичному хакингу. Сертифицированный инженер в области безопасности Microsoft, профессионал в области безопасности SCP и сертифицированный инструктор по продуктам криптозащиты информации компании КриптоПро.
Под руководством Сергея Клевогина команда Центра «Специалист» вышла в финал Всемирных КиберОлимпийских Игр 2015 года, где завоевала олимпийскую награду Чемпионов Региона!
Регулярно участвует и проводит мастер-классы на международных форумах специалистов по информационной безопасности – Hacker Halted, TakeDown, Positive Hack Days. Автор и ведущий бесплатных семинаров по техникам хакинга: сканированию, сниффингу, тестированию на проникновение.
Сергей Павлович имеет опыт работы в качестве программиста в Министерстве Обороны РФ, специалиста по информационной безопасности в Центральном Банке РФ, начальника Управления информационных технологий в коммерческом банке, преподавателя в Московском экономико-статистическом институте. Опыт Сергея Павловича очень ценен тем, что свидетельствует как о профессиональном освоении продуктов и принципов IT, так и о понимании интеграции бизнес-процессов с информационными технологиями.
Код:
https://www.specialist.ru/course/cehsh